En estos momentos, todas las búsquedas que se realizan en Google aparecen con el mensaje «Este sitio puede dañar tu equipo», tanto en la lista de la búsqueda como cuando accedes al enlace para entrar al site.
Incluso y lo que es más «gracioso», entre comillas porque poca gracia tiene, la que aude al propio Google,para muestra una captura de pantalla. ¿El motivo? de momento sólo ellos lo saben, pero creo que tendrán que solventarlo y rápido ya que mientras permanezca este aviso, muchos usuarios van a despistarse(acojonarse) y se va a montar un buen lío -;).
Posted by Daboon enero 28, 2009 Seguridad Informática /
Comentarios desactivados en KDE 4.2 «la respuesta», ya disponible ¿Qué novedades aporta?
Hoy es un buen día para toda la comunidad de desarrolladores y usuarios de KDE. Acaban de comunicar el lanzamiento de la versión final y totalmente operativa de KDE 4.2 con el nombre en clave «La respuesta».
El funcionamiento de KDE 4 durante tiempo ha sido cuestionado, en este hilo del foro de GNU/Linux estamos hablando de Gnome y KDE (en el enlace la decisión de Linus de pasar a Gnome) y se esperaba esta actualización con grandes expectativas y desde luego, los cambios que se anuncian no son para tomarlos a la ligera.
A modo de recordatorio del plan de desarrollo de KDE 4x, la fecha de lanzamiento de KDE 4 fue en Enero de 2008, después, la versión 4.1 que vio la luz en Julio de 2008, vino a mejorar algún aspecto de la 4.0 pero la sensación que han tenido muchos usuarios era que no parecía un “producto final”…
¿Qué mejoras aporta KDE 4.2?
La lista de novedades es amplia pero podríamos resumirlo los siguientes aspectos (incluyo también funcionalidades antiguas en KDE que se han potenciado);
La interfaz de escritorio “Plasma” se ha perfeccionado en puntos como la organización, gestión y personalización, se cuenta con nuevos “Applets” que se pueden gestionar ahora en la parte superior de la pantalla, uso rápido de archivos compartidos.
Hay un aumento de la bandeja de sistema (descargas), donde además, las notificaciones y aplicaciones se muestran de un modo unificado. Como siempre, para ahorrar espacio se pueden ocultar iconos de la bandeja de sistema y ocultar el panel automáticamente tal y como lo conocemos en otras ramas de KDE.
KWin se muestra ahora más eficaz en la gestión de las ventanas y los movimientos se han perfeccionado para dotar de una sensación más natural a los ya conocidos o a los buevos como el “cubo” o la “lámpara mágica”. En general, todos los cambios de ventana son más eficientes según informan en la lista de cambios.
PowerDevil mejora la gestión de energía en portátiles y dispositivos móviles. La extracción y creación de archivos es ahora más eficaz y hay nuevas herramientas para las impresoras que permiten manejarlas más fácilmente así como los trabajos de impresión.
Se da soporte a nuevos idiomas tales como; Arabe, el Islandés, Euskera, Hebreo, Rumano, Tayikistán y varios idiomas de la India (India bengalí, gujarati, kannada, maithili, marathi)
Mejoras en navegador web Konqueror y su manejo en general, también en el soporte de gráficos vectoriales, los marcadores son visibles desde el arranque y se introduce un nuevo cuadro de diálogo de búsqueda cuando se navega por la WWW. También el cliente de correo nativo de KDE, Kmail, se ve potenciado.
Como se puede ver, la comunidad de KDE ha hecho un gran esfuerzo con esta nueva versión, en el enlace a la información original del lanzamiento de KDE 4.2, podréis ver también en vídeo estas mejoras y novedades en acción y lo cierto es que invita a probarlo a fondo -;).
Hace unos días, hacía un ejercicio de reflexión en voz alta (tómese como una opinión personal) sobre el concepto de seguridad global en Mac OS X (acabo de leer una opinión similar recién publicada en el blog de Eset), al hilo de la infección masiva vía copia ilegal y manipulada con la inclusión de un troyano en iWork 09 por más de 20.000 usuarios que se lo descargaron desde redes de intercambio de archivos.
Desde el sitio especializado en seguridad para sistemas Mac, SecureMac, (creadores también de MacScan) se puede descargar una herramienta para detectar y eliminar el troyano OSX.trojan.iServices.A. Este removal tool es de uso gratuito y rápidamente podrás saber si estabas infectado y eliminar dicho troyano.
Intego informa de una nueva variante del primero denominada OSX.trojan.IServices.Ben copias ilegales de Adobe CS4. Una vez que se ha ejecutado,crea una puerta trasera en /var/tmp pudiendo crear nuevas copias si se usa el crack de nuevo lanzándose con privilegios de root.
A su vez copia el ejecutable en /usr/bin/DivX y se añade al menú de arranque en System/Library/StartupItems/DivX , para, una vez comprobado que se ejecuta con privilegios de root (super usuario), salva el hash del password en /var/root/DivX y se pone a la escucha en una lista aleatoria de puertos TCP enviando también paquetes de datos de 209 bytes a dos direcciones IP, os podéis imaginar el riesgo que conlleva…
Todavía no se ha liberado una herramienta de eliminación parecida a la anterior para remover el malware del sistema pero se recomienda extremar las precauciones y no descargar copias de estos programas de sitios no confiables.
Esta es una llamada de atención a aquellos que confían en un CMS tan potente y confiable como Joomla para gestión de sus contenidos en la red. Sin ir más lejos, en Daboweb lo hemos utilizado durante años con resultados más que satisfactorios.
Pero toda la estabilidad que da una versión revisada y actualizada del software, puede caer en saco roto si se usan versiones vulnerables de componentes, módulos o añadidos de terceros que no estén debidamente actualizados.
El hecho traer aquí este recordatorio, viene dado por la gran cantidad de noticias que me llegan desde diferentes listas de correo y fuentes RSS relacionadas con la seguridad, en las que no hay un día últimamente en el que no vea alguna vulnerabilidad (sobre todo inyección SQL) en varios de estos componentes.
Os recomendamosdar un vistazo a esta lista extraida de una búsqueda en Security Focus sobre dichas vulnerabilidades y veréis que no exagero dándole un vistazo a las fechas de publicación de los avisos y su contenido…
También os invitamos para cualquier consulta sobre este u otros CMS, a plantear el tema nuestro foro de Webmasters donde en la medida que nos sea posible, intentaremos ayudaros -;).
Ha sido Intego quien ha dado la voz de alarma avisando de que una copia de la suite iWork 09 disponible en redes de ficheros Torrent contenía bajo su inofensiva apariencia un troyano (OSX.trojan.iServices.A), obviamente una copia ilegal y manipulada del software de Apple.
¿Cómo actúa? Se aloja en el equipo afectado vía el programa de instalación de iWork aprovechando que pide la clave de administrador a la hora de instalarlo, después y una vez que ha notificado a su autor la infección, el equipo afectado pasa a ser parte de una red zombie de «bots» para entre otras oscuras funciones, tal y como podemos leer en Hispasec, realizar ataques de denegación de servicio al sitio web dollarcardmarketing.com.
Además y para asegurar su «efectividad» o disponibilidad, el malware se aloja en la carpeta de inicio del usuario y según informan desde Intego, ya son más de 20.000 usuarios los que se han descargado por esa vía iWork 09 y por lo tanto, serán unos cuantos miles los troyanizados…
Lo cual, nos lleva a una reflexión sobre la seguridad de Mac OS X y su posible rentabilidad para la industria del malware que pueden ver ampliadas sus actividades delictivas en una plataforma que poco a poco, va consiguiendo más cuota de mercado y por lo tanto más interés para ellos.
Hace no mucho tiempo, Apple aconsejaba en una de sus secciones de soporte el uso de un antivirus en Mac OS X, cuando la leí, me pareció una actitud muy responsable, un cambio pero…cuando poco después la borraron me dije, «más de lo mismo…». Una más de «iResponsabilidad».
La «famosa» nota;
Apple encourages the widespread use of multiple antivirus utilities so that virus programmers have more than one application to circumvent, thus making the whole virus writing process more difficult. Here are some available antivirus utilities:
Lo que venía a decir que no querían ponérselo fácil a los creadores de virus y recomendaban el uso de varios antivirus comerciales (Intego VirusBarrier X5, Symantec Norton Anti-Virus 11, McAfee VirusScan for Mac) pero ¿curiosamente? se olvidaron de ClamXav, la variante de ClamAv para Mac OS X de libre uso y descarga con licencia GPL.
Mac OS X, que ha sido diseñado pensando en la seguridad, no está asediado por los constantes ataques de virus y programas dañinos. Asimismo, no se ve inundado por los inagotables diálogos de seguridad. Por eso puedes dedicarte al trabajo —o los juegos— con seguridad y sin molestas interrupciones. Además, los controles parentales fáciles de usar te ayudan a decidir lo que tus hijos pueden hacer con el ordenador y cuándo.
Me gustaría saber cuantos usuarios de Mac OS X activan los controles parentales a sus hijos porque una cosa es que no les entren virus y otra es por donde navegan y de que modo. Y ahí volvemos al bucle, si Apple les dice a los padres estas cosas, no se preocuparán realmente por los hábitos de seguridad de «sus peques»…
Una de las falsas creencias de algunos usuarios de Apple es que son invulnerables a los virus o cualquier tipo de malware, falso además de troyanos como este, basta con dar un vistazo al Bugtrack en Security Focus haciendo una sencilla búsqueda para ver todo tipo de vulnerabilidades (que algunos llaman actualizaciones de software) tales como; Desbordamientos de buffer que llevan a escaladas de privilegios en el sistema, ataques de denegacion de servicio, ejecuciones remotas y locales de código, ataques por directorio transversal, envenenamiento de DNS, etc, etc.
Un usuario de Mac, también está igual de desprotegido que los demás frente a muchos ataques comunes a otros sistemas que se valen de vulnerabilidades de aplicaciones y su interacción con Internet (como pueden ser las de un navegador sumado a engaños varios y ataques provocados por lo que se denomina la ingeniería social, eso tienen que tenerlo claro los que se preocupen por la seguridad de sus datos personales, bancarios, privacidad, etc, etc. Es por ello que el uso de un antivirus junto a un firewall (que por cierto, el firewall de aplicaciones de Leopard para mi es mucho peor que el de Tiger) además de la puesta en marcha de unas normas básicas de seguridad son más que necesarias hoy en día.
Estad tranquilos, Mac OS X sigue siendo un sistema muy seguro, creo que no exagero si digo que tal y como viene «de serie» mucho más que Windows por su gestión de cuentas de usuario, permisos de ficheros y servicios corriendo en el sistema, también ayudado por una arquitectura con su robusto núcleo Unix etc, etc. Pero sobre todo, hablando de ataques de virus «tradicionales», por la escasa cuota de mercado que tiene (en aumento) que no lo hacen muy rentable para la industria del malware (software malicioso) pero algo está cambiando…
Ahora bien ¿Cúal es el eslabón más débil de la cadena de la seguridad?
El usuario final y es Apple también quien tiene que ayudar a crear una atmósfera de responsabilidad en estos temas.
Esta entrada va dedicada a esos 20.000 que han descargado esa copia ilegal y troyanizada de iWork 09 y a otros muchos que podrían caer en el engaño, hay lógicamente muchos usuarios de Mac OS X que se toman muy en serio la seguridad de sus equipos y toman las medidas oportunas para evitar hechos como este, pero creo que es una labor de todos concienciarnos ya que seguramente, con uno de esos antivirus a los que aludo, lo hubieran detectado.
En el campo de la seguridad informática, la confianza ciega es sólo eso, algo que nos ciega…
Dicha vulnerabilidad, ocurre cuando se tratan RSS y ocasiona que un posible sitio malicioso pueda acceder a ficheros que se encuentran en el disco duro de la víctima. Esto hace que cualquier fichero este expuesto ante el ataque.
La versión afectada es la que viene con el Sistema operativo Mac OS 10.5, versiones de anteriores sistemas operativos no se ven afectadas, pero las versiones de Safari para Windowstambién se ven afectadas.
Mientras Apple desarrolla el parche para esta vulnerabilidad, el propio Brian recomienda realizar los siguientes pasos para evitar problemas:
1- Instalar la aplicación RCDefaultApp, siguiendo las instrucciones.
2- Abrir las Preferencias de Sistema y elegir la opción de Default Applications
3- Elegir la opción URL.
4- En las opciones de feed, feeds y feedsearch seleccionar una aplicación diferente a Safari o deshabilitarla directamente
Este método sólo sirve para usuarios de Mac, para los de windows, se recomienda la utilización de cualquier otro navegador, hasta que esté solucionado el problema
Se han reportado por parte de Tobias Klein varias vulnerabilidades en el popular reproductor multimedia para entornos GNU/Linux (principalmente bajo KDE) Amarok.
Estos bugs afectan a versiones anteriores a la 2.0.1.1y pueden ser aprovechadas por atacantes locales y remotos para comprometer un sistema vulnerable por fallos causados vía errores de corrupción de memoria y desbordamiento de enteros en «»Audible::Tag::readTag()» [src/metadata/audible/audibletag.cpp]» cuando se procesan archivos de audio debidamente manipulados para tal fin.
La solución pasa por actualizar el software a la versión 2.0.1.1 y se recomienda hacerlo a la mayor brevedad posible ya que la vulnerabilidad está catalogada como de «alto riesgo».
Posted by Daboon diciembre 30, 2008 Seguridad Informática /
Comentarios desactivados en Los riesgos del teletrabajo, 5 formas de hacerlo más seguro
En tiempos de crisis, las empresas ven en el teletrabajo una forma rápida de ahorrar costes y con ello los riesgos para su seguridad aumentan. La consultora Ernst & Young en un reciente estudio afirma que esos beneficios pueden ser superados por las pérdidas ocasionadas por unas malas prácticas respecto a la seguridad de la información.
Realmente, todo esto puede sonar un tanto antiguo como bien aclara Scott en Security Views(fuente) porque llevamos muchos años hablando de lo mismo en Daboweb. Pero no está de más recordarlo y he querido traducirlo ya que por mucho que hablemos de estos temas, nunca es suficiente y si tienes una empresa en la que algunos empleados trabajan remotamente a través de una intranet corporativa o si tu mismo eres uno de ellos, deberías tener en cuenta estos aspectos.
5 formas de fomentar un teletrabajo más seguro;
1 – Antivirus, antispyware y políticas de filtrado a través de Firewalls. Como todos sabemos, ciertos virus que entran en los ordenadores personales que tienen en su hogar esos empleados, pueden llegar a propagarse fácilmente a través de las redes corporativas infectando a otros trabajadores y en algunos casos a los servidores de la empresa. Las empresas deberían preocuparse de dotar a sus empleados de buenas soluciones contra el malware y proporcionar medios eficientes de filtrado (bien por software, hardware o una combinación de ambos) así como de proporcionar regularmente las últimas versiones y parches del sistema operativo que usen.
2- Instalación de software y políticas de actualización. Se hace una llamada de atención a los potenciales riesgos del mal uso de programas P2P a través de los cuales puedan romper la seguridad de esos equipos (y aclaro, de uso totalmente legal por mucho que alguno quiera hacernos ver otra cosa-;) y también se habla del software no actualizado y los peligros que conlleva aconsejando el uso por ejemplo de Secunia PSI (sólo para Windows) para detectar ese software desfasado y ayudar a que esos empleados trabajen en entornos más seguros.
3- Otro tema a tener en cuenta es la política de acceso a redes inalámbricas desde el hogar de esos empleados. Si no se accede a Internet con unas mínimas medidas de seguridad por esas redes Wi-fi, la información que viaja por la red puede ser sensible a ser capturada por técnicas de «sniffing» quedando expuesto contenido sensible así como contraseñas y datos personales del usuario. (Sobre este punto y para realizar una traducción más completa, añado que es muy importante que el correo electrónico vaya cifrado bajo SSL o similar aunque se podría añadir tanto que haría esta entrada interminable-;).
4- Papel, medios de almacenamiento y políticas de eliminación. Los usuarios deberían estar obligados a realizar un seguimiento de los medios de comunicación electrónicos y en papel, se recomienda el uso de destructoras de papel (de costes ahora más reducidos) para mantener la información corporativa sensible a salvo de algunos que buscan «hasta en la basura» (que por cierto sigue siendo una técnica tan usada como efectiva para obtener información). Se hace una llamada de atención al almacenamiento de documentos, disquetes o CD’s, los cuales deben ser colocados en recipientes o gabinetes bajo llave. (Añado también que la información que contienen los discos duros debería estar protegida mediante cifrado o bajo el uso de unidades externas por ejemplo con protección por huella dactilar).
5- Para acabar, recordar que por mucho que se apliquen todas las medidas posibles y políticas de seguridad para evitar sufrir pérdidas y accesos no deseados a esa información, una «navegación responsable» es la mejor compañera así como el uso de sentido común. Añado también que la formación en la empresa sobre buenas prácticas de seguridad es fundamental, así como una actitud responsable de los empleados del uso de los sistemas corporativos no olvidando que en manos de todos, está reducir ese 90 % de Spam que acompaña a todo el correo electrónico que circula por la red. También y por básico que parezca, añado que el cambio frecuente y uso de contraseñas seguras es la primera medida a tener en cuenta. (Eso y…no dejarlas pegadas en un papel en la pantalla-;).
Posted by Destroyeron diciembre 21, 2008 Seguridad Informática /
Comentarios desactivados en Consejos para nuestras Vacaciones «informáticas»
En estos días que muchos, pocos o algunos, iniciamos nuestras vacaciones de Navidad, es conveniente recordar algunos aspectos relacionados con la Seguridad de nuestra información.
Aunque seguro que ya todos tenemos más o menos en cuenta muchas de estas recomendaciones, no estará de más volver a incidir en las mismas, a modo de recordatorio. .
Antes de salir de vacaciones:
Actualiza tu equipo, los programas de seguridad como antivirus, antiespias, sistema operativo, navegadores web, etc.
Haz Copias de seguridado Backup de toda tu información, tanto dentro como fuera del ordenador, en dispositivos de almacenamiento externos, discos externos, llaves usb, CD y DVD, etc. como medida de seguridad frente a un posible robo en el lugar de trabajo o en el propio domicilio, e incluso, frente a una contingencia mayor como incendio u otros.
Durante las vacaciones:
Como ya hemos comentado en ocasiones anteriores, mucha precaución sobre todo a la hora de utilizar redes de acceso a internet no seguras, bien sean en un ciber o las que denominamos Wifi abiertas, ya que podremos estar exponiendo nuestro equipo y por extensión nuestros datos en ellas.
Al volver de vacaciones:
Una vez más insisto en las indicaciones ya comentadas en ocasiones anteriores.
Actualizaciones del SISTEMA OPERATIVO. Consideramos que es una de las primeras medidas a adoptar y de las más importantes al regresar de vacaciones, bien desde el update automático del propio sistema operativo o con la instalación manual de todas las actualizaciones.
Actualizaciones del ANTIVIRUS y programas de Seguridad. Lo normal es que lo tengamos configurado para que se actualice automáticamente, no obstante, nunca está de más hacer una comprobación en la fecha de la firma de virus que tenemos instalada. Por otro lado, si disponemos de conexión por banda ancha (Adsl, Cable, etc), tanto nuestro antivirus como nuestro firewall deberían estar funcionando desde que arrancamos el sistema.
Una vez actualizado el sistema operativo y nuestro antivirus, es conveniente realizar un escaneo al pc, arrancando en modo seguro o a prueba de fallos y si lo estimais oportuno realizar un escaneo posterior con algun antivirus online que ratifique lo indicado por nuestro antivirus.
Precauciones con el CORREO ELECTRONICO. Después de un tiempo ausente, el almacén de correo electrónico estará a rebosar, revísalos cuidadosamente y sigue unas pequeñas pautas que a buen seguro te quitarán más de un quebradero de cabeza posterior.
– Desconfía de los e-mails que llegan en un idioma que no es el tuyo.
– Los que proceden de direcciones desconocidas.
– Los que tienen como asunto vacaciones gratuitas, fotos, música, ofertas de trabajo, recarga gratuita de móviles, etc.
– Cuidado con aquellos correos que hacen referencia a contraseñas o datos personales bancarios. Podría ser victima de phising.
– Desconfia de aquellos correos que contienen enlaces con propuestas de baja de servicios que supuestamente has contrado.
– Atención especial a los archivos adjuntos de los correos, aun siendo de personas conocidas.
Por lo demás, los que os toméis vacaciones estos días que las disfrutéis y los que salgáis de viaje, cuidado con la carretera y nos vemos aquí a la vuelta. 😉
Posted by Daboon diciembre 17, 2008 Seguridad Informática /
Comentarios desactivados en Actualización urgente de seguridad en Microsoft Internet Explorer
Esta actualización de seguridad viene a solventar una vulnerabilidad que podría permitir la ejecución remota de código en el sistema de un usuario que esté visualizando una página web especialmente manipulada para tal fin vía Internet Explorer, valiéndose de fallos en la validación de parámetros que enlazan a ciertos datos y como se manejan los errores provocados por esta vulnerabilidad.
Dado que el bug es público y por lo tanto más fácilmente explotable, se recomienda a todos los usuarios que actualicen las versiones de su navegador a la mayor brevedad posible al estar considerada como «crítica».
Los productos afectados son; Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, e Internet Explorer 7. Para obtener información acerca de Internet Explorer 8 Beta 2, consulta la sección Preguntas Frecuentes (FAQ).
Microsoft advierte también que los usuarios que usan una cuenta de administrador, son más sensibles a estos ataques que los que utilizan una sin privilegios administrativos (aprovechamos para recordaros que salvo ocasiones excepcionales, hay que usar una cuenta de usuario sin el rol de administrador para evitar brechas en la seguridad del sistema).
Podéis descargaros los parches que solventan esta vulnerabilidad desde este enlace de Microsoft, (en inglés) una vez hayáis accedido al que os corresponda, os recordamos que se puede elegir como idioma el castellano.
Posted by Destroyeron diciembre 17, 2008 Seguridad Informática /
Comentarios desactivados en Vulnerabilidades críticas en Firefox actualización 2.0.0.19 y 3.0.5. Ojo 2.0.0.20 para Windows
Se encuentran disponibles para su descarga las nuevas versiones Firefox 3.0.5 Final y Firefox 2.0.0.19 Final del navegador web de Mozilla.
Estas nuevas actualizaciones vienen a solventar varios fallos de seguridad catálogados como críticos, que afectarían a las versiones anteriores del navegador.
El navegador web Mozilla Firefox está disponible para varios sistemas e idiomas incluido el español. La actualización puede realizarse desde el propio navegador mediante la actualización automática a través del menú Ayuda -> Buscar actualizaciones si no tenéis configurada la detección automática de nuevas versiones, o bien, realizar la descarga manualmente e instalar posteriormente.
A todos aquellos que aún utilizáis la rama 2.x recordaros que Mozilla ya anunció que a mediados de este mes discontinuaría sus actualizaciones, y esta es la última versión, por lo que os recomendamos actualicéis a la rama 3.x
Un error de Firefox podría ser utilizado por un sitio web malicioso para robar datos privados de usuarios. Aviso de seguridad.
La versión para Windows de Firefox 2.0.0.19 fue publicada sin la solución para este problema (otras plataformas fueron correctamente parcheadas). Firefox 2.0.0.20 para sistemas Windows ha sido liberado para corregir esta vulnerabilidad.
Podeis utilizar el mismo enlace de descarga de la versión anterior para realizar la descarga de esta actualización.
Posted by Daboon noviembre 30, 2008 Seguridad Informática /
Comentarios desactivados en Crackers rusos cuelan un «iframe» en cbs.com (según Alexa puesto 964 ranking mundial)
Hace unos días, el sitio web de CBS (televisión, radio, etc) fue comprometido por un grupo de crackers presumiblemente Rusos, ya que el servidor al que redireccionaba el «iframe» que colaron en su sitio web provenía de Rusia (actualmente caído).
El iframe inyectado invocaba a otro código que se cargaba desde un servidor controlado por los atacantes con el fin de instalar algún tipo de malware a los usuarios que visitaban la página.
Como he puesto en el título, el sitio web de la CBS según Alexa, está catalogado como el número 964 a nivel mundial (se podría hablar mucho del ranking de Alexa ya que solo mide las visitas de Internet Explorer con la barra de Alexa, en fin…).
Este puede ser un ejemplo más de como hasta en los lugares aparentemente más fiables, hay que extremar las precauciones navegando y sigue siendo más que recomendable el uso de NoScriptjunto a Firefox / Iceweasel y derivados para navegar ya por cualquier sitio.
Posted by Daboon noviembre 30, 2008 Seguridad Informática /
Comentarios desactivados en Múltiples vulnerabilidades en Wireshark, antiguo Ethereal. (Solventadas en la 1.0.4)
Para quienes no conozcáis Whireshark, os comento que es un potente software (libre) analizador de protocolos y capturador de paquetes para filtrar y analizar el tráfico de una red pudiendo actuar en conjunto con muchos otros programas.
Whireshark es muy utilizado por administradores de redes y antiguamente se denominaba Ethereal, estando disponible para GNU/linux, Windows, Solaris, Mac OS X, FreeBSD, NetBSD, OpenBSD o Mac OS X.
Sus funciones son similares a las de tcpdump sólo que añade una intuitiva capa gráfica para su uso.
Vulnerabilidades
Se han reportado múltiples vulnerabilidades en versiones 1.0.3 y anteriores que bajo determinadas circunstancias, podrían llevar a ataques de denegación de servicio o desbordamiento del buffer y en último término ,(aún por confirmar) a la ejecución arbitraria de código en el sistema afectado.
Estos fallos de seguridad se solventan actualizando a la nueva versión 1.0.4
Posted by Daboon noviembre 29, 2008 Seguridad Informática /
Comentarios desactivados en Responsable del último Rootkit de Sony vuelve a la carga, ahora en software EISA (WTF)
No se ha revelado el nombre del protagonista del post (es un desarrollador Chino) ni tampoco el nombre del programa creado por el mismo autor, que según Trend Micro (ENG), es susceptible de ser afectado por un Rootkit.
La cuestión es más preocupante si hablamos de un software que estaría destinado para gestionar la «Arquitectura de Seguridad de Información en la Empresa«(EISA + info en Wikipedia),de ahí el «WTF» (What The Fuck) o un «Hay que joderse» con la mala suerte o malas prácticas programando de este desarrollador.
Pero si además añadimos el hecho de que este «gafado» personaje es el responsable del segundo rootkit conocido de Sony (¿os acordáis? (ENG)el llavero USB MicroVault USM-F para leer huellas dactilares) el asunto cobra otra dimensión…Este programa se ejecuta en sistemas Windows y se habla de varios procesos ejcutándose que no son visibles por el usuario (winpop.exe, xhound.exe y xtsr.exe) y de un directorio donde se almacenan los registros que también permanece oculto (C: \ XLog,) que puede ser una vía de futuros ataques por parte del mismo malware que se intenta evitar…
Trend Micro lo ha etiquetado como HKTL_BRUDEVIC dentro de la categoría «Hacking tools» y se ha puesto en contacto con los responsables del producto para que solventen el bug lo antes posible y alguno se pregunta ¿En que proyectos más habrá intervenido nuestro «gafado» protagonista?
Posted by Daboon noviembre 23, 2008 Seguridad Informática /
Comentarios desactivados en Barack Obama, Google Analytics y descuidos web «2.0».
Esta entrada también podría titularse «Google Analytics, úsalo con moderación», pero simplemente quería dejar constancia de los riesgos que pueden venir de scripts aparentemente tan inofensivos como un sistema de medición de tráfico como este de Google.
El protagonista de esta historia es Barack Obama, unas malas prácticas (errores de novatos más bien) por parte de quienes le prepararon el gestor de contenidos que usó en la campaña electoral con el título «http://change.gov«, algo que también es aplicable a «http://my.barackobama.com», pueden dejar como se dice coloquialmente con «el culo al aire», hablando de su presencia en Internet, al flamante futuro presidente de los E.E.U.U.
Uno de los grandes errores puede ser dejar el acceso a la parte administrativa visible del CMS a todo el mundo, ni siquiera un .htaccess que requiera una autentificación para acceder ,pero tampoco un filtrado de IPs o conexión bajo SSL ¿?
A todo esto le podemos sumar algo que está suscitando un interesante debate sobre el acceso a la información por parte de Google de múltiples formas, en este caso (ojo al dato) Google Analytics tiene acceso a las páginas administrativas de los dos sitios web !¡.
Además de los ataques clásicos que se pueden dirigir contra los paneles de administración, se está incidiendo en el peligro que puede conllevar que el fichero escrito en Javascript llamado «urchin.js» (necesario para que funcione Google Analytics) pueda ser controlado por algún atacante, algo que junto a las últimas vulnerabilidades en DNS y una ensalada de cookies aderezadas con secuestros de sesiones vía el navegador web, etc, etc el plato podría provocar una cierta indigestión -;).
Aunque sobre este punto soy un tanto escéptico, ya que se si se tiene acceso a urchin.js, entiendo que no hará falta mucha ensalada, más bien se podría degustar un plato de los fuertes. De todos modos comprendo la preocupación o el debate que suscita este potencial riesgo para la seguridad.
Sirva esto simplemente como una llamada de atención sobre aspectos que en ocasiones no tenemos en cuenta y pueden darnos algún indeseable susto «web 2.0»
Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)
Ver